فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تکنیکهای بسته بندی

اختصاصی از فی لوو تکنیکهای بسته بندی دانلود با لینک مستقیم و پر سرعت .

تکنیکهای بسته بندی


کتاب دیجیتالی ( آشنایی مقدماتی با بسته بندی )

 

 

در این بخش شما در ابتدا با الفبای بسته بندی آشنا شده سپس با علائم بین المللی بکار رفته در طراحی بسته بندی آشنا می شوید و در پایان نیز با نمونه هایی از نحوه و انواع و کاربردهای تای کاغذ و انواع برش کاغذ آشنایی کامل و مختصر پیدا خواهید کرد.

توجه:

کتاب الکترونیکی حاضر می تواند مرجع آموزشی عالی و جامعی برای تمامی طراحان گرافیک و بخصوص ویژه طراحان صنعت بسته بندی باشد. مطالعه چنین کتابی را به شما توصیه می کنیم.

 

 محتوا : آموزشی
موضوع : موادشناسی و تکنیکهای چاپ در بسته بندی
مولف : EDWARD  DENISON /  RICHARD CAWTHRAY
ترجمه : مریم مدنی
نوع فایل : PDF
تعداد ص : 134
قابلیت پرینت: دارد
تصویر : رنگی
حجم فایل :46.7 مگابایت

لطفا در صورت امکان ایمیل خود را وارد نمایید تا از محصولات بروز ما مطلع گردید.

باتشکر از صبوری و علاقمندی شما


دانلود با لینک مستقیم


تکنیکهای بسته بندی

دانلود مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

اختصاصی از فی لوو دانلود مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc دانلود با لینک مستقیم و پر سرعت .

 

 

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
1- مقدمه
ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت می‌گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
- کارهای مربوطه
در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .
Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
Ling , Manik opaulas یک معماری برای امنیت شبکه موبایل adhoc ارائه کرده اند که در آن یک IDS بر روی تمامی گره ها اجرا می شود. این IDS داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log نگهداری می‌شود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.

الگوریتم ها:
در این بخش دو الگوریتم برای تشخیص گره های بدخواه در یک MANET پیشنهاد می شود یک گره بدخواه، گره ای است که مطابق رفتار مورد نظر عمل نمی کند و ممکن است از انواع مختلف روشهای حمله که در بخش قبل گفته شد استفاده کند. بیشتر این حملات با تغییر محتوای پیام قبل از فوروارد کردن آن و یا فوروارد نکردن پیامی که باید منتقل شود صورت می گیرد. در زمان توسعه این دو الگوریتم فرض شده است که گره های بدخواه این دو ویژگی را در طول دوره حیاتشان بروز خواهند داد. سعی می شود که این رفتارهای ناخواسته کشف و در نهایت گره های بدخواه که این ویژگیها را نمایان می سازند به دام افتاده شوند.
الگوریتم هیا ADCLU, ADCLI می تواند در گروه ها یا کلاسترهای مختلف اجرا شوند. هر گروه (کلاستر) با یک سری اطلاعات در مورد گره های بدخواه مطرح می شوند (اگر این اطلاعات وجود داشته باشد) . از این اطلاعات جهت ایزوله کردن گره های بدخواه می تواند استفاده شود. علاوه بر این این اطلاعات ممکن است به گره هیا دیگر در دیگر گروه ها (کلاسترها) فرستاده شود به طوریکه آنها نیز بتواند این گره را از خود ایزوله کنند.
به بیان دیگر اطلاعات در مورد گره های مزاحم ممکن است در تصمیم گیری های مسیریابی استفاده شود. هر گره ای که الگوریتم (ADCLU) ADCLI را آغاز می کند مانیتور نامیده می شود. الگوریتم های مختلفی برای دسته بندی گره ها در یک MANET به کلاسترها وجود دارد که الگوریتم های خوشه بندی نامیده می شوند.
این الگوریتم ها یک گره در کلاستر را به عنوان Cluster head در نظر می گیرند. خوشه بندی (کلاسترینگ) عموماً برای مسیریابی های سلسله مراتبی انجام می شود . در یک MANET که در آن برای اهداف مسیریابی کلاسترینگ صورت گرفته است، این الگوریتم می‌تواند در کلاستر موجود انجام شوند و cluster head به عنوان مانیتور در نظر گرفته شود. به خاطر سربار زیاد گره مانیتور باطری آن سریعتر از سایر گره های کلاستر خالی می شود این مسئله با بکارگیری الگوریتم کلاسترینگی که در یک دوره زمانی وابسته به مصرف منبع تغذیه اعضا به طوریکه یک توازن بین سطوح انرژی گره ها در یک کلاستر وجود داشته باشد. الگوریتم ها گره های بدخواه در یک گروه یا کلاستر را در یک نمونه زمانی مشخص کشف می کند بهرحال اعمال مجازات برای یک گره بر اساس رفتار آن در یک لحظه از زمان جالب نیست با توجه به اینکه شبکه ممکن است دارای از دست رفتن packel و یا ازدحام باشد. بنابراین این الگوریتم می تواند در یک دوره زمانی به صورت تصادفی اجرا شود و رفتار گره ها در دوره های گذشته مشاهده شود قبل از اعمال هر گونه تنبیه. این روش به گره هایی که قبلاً رفتار بداندیشانه داشته اندجهت اصلاح و پذیرش دوباره در شبکه کمک می کند. گذشته از این ها، در حالتیکه شبکه دارای ازدحام است ممکن است بسته ای drop شود الگوریتم به درستی عمل نمی کند و ممکن است که مکانیزمی که برای کنترل ازدحام وجود دارد abort شود.

 

الگوریتم ADCLI
این الگوریتم برای کشف گره های فراهم درحالتیکه تمامی گره ها در یک محدوده رادیویی هستند استفاده می شود (شکل 1) این مجموعه از گره ها گروه (clique) نامیده می شوددو گره در یک محدوده رادیویی ممکن است توسط یک لبه بین آنها نمایش داده شوند (شکل 2)
در این الگوریتم فرضیات زیر در نظر گرفته شده است: وقتی که پیام توسط یک گره مزاحم دریافت شد آن را به حداقل نصف گره ها بصورت پیام اشتباه ارسال می کند . بدون از بین رفتن کلیت مسئله، فرض شده است که گره آغاز ین این الگوریتم (گره مانیتور) یک گره مزاحم نیست و زمانی که این گره کار کشف گره های مزاحم را با فرستادن پیام به آنها شروع می کند، گره های مزاحم هیچ راهی را برای تشخیص اینکه الگوریتم در حال اجراست ندارند. این مسئله از آن جهت مورد نیاز است که اگر گره مزاحم این مسئله را بفهمد ممکن است رفتار خود را تغییر دهد و یا بخواهد الگوریتم را از کار بیندازد.
حال الگوریتم تشخیص حمله ای که حدکثر k گره مزاحم را از میان n گره که در یک محدوده رادیویی هستند و n>flect می باشد ارائه می‌شود.
گام اول: در گام اول گره مانیتور (m) یک پیام درست را به n-1 گره دیگر می فرستد و از آنها می خواهد آن را به n-2 گره دیگر منتقل کنند.
گام 2 – به محض دریافت گره پیام، گره I (برای هر I که مانیتور نباشد)‌آن را به سایر گره ها ارسال می کند. (در این حالت گره مزاحم ممکن است که آن را ارسال نکند و یا به صورت اشتباه نیست به پیام درست اولیه ارسال کند).
گام 3- در این گام گره مانیتور یک پیام درخواست رای گیری برای گره مزاحم را به سایر گره ها می فرستد.
گام 4- به هنگام دریافت این پیام توسط از گره مانیتور، n-1 گره دیگر به صورت زیر عمل می کنند: برای هر گره و پیامی است که توسط گره I از گره j در گام 2 دریافت شده است. (اگر گره I پیامی از گره j دریافت نکند و یا به صورت اشتباه دریافت کند مقدار برابر wrong قرار می گیرد).
گام 5: بعد از دریافت آراء در گام 4 گره مانیتور به صورت زیر عمل می کند:
1- دریافت حداکثر
2- تعیین گره های (D1,D0,…Dm) که حداقل k+1 رای به عنوان گره مزاحم دارند. M تعداد گره های مزاحم است.
3- اگر تعداد گره های کشف شده به عنوان گره مزاحم بیشتر از k باشد فرایند کشف قطع می شود . (وقتی فرایند کشف قطع شد به معنی اینست که تعداد گره های مزاحم بیشتر از k است)
در گام اول پیامی برای کشف گره های مزاحم توسط گره مانیتور به سایر گره ها فرستاده می شود در گام دوم اگر یک گره مزاحم نباشد آن را به درتی منتقل می کند و اگر گره مزاحم باشد دو حالت زیر اتفاق می افتد.
الف – پیام را به هم و یا بعضی از گره ها ارسال نکند.
ب – پیام را به درستی به همه یا بعضی از گره ها ارسال نکند.
در گام 3، بعد از انتظار برای گام 2 که کامل شود به گره مانیتور پیام رای گیری را به سایر گره ها می فرستد فرض اینست که تا وقتیکه یک گره پیام رای گیری را دریافت نکند از اجرای الگوریتم بی خبر است . به محض دریافت این پیام ، گره مزاحم رفتار خود را نشان داده است و گریزی از اجرای الگوریتم نیست. این یک فرض معتبر است و با استفاده از یک مکانیزم که پیام های مانیتور را طی یک قاعده خاص به طور کلید مورد خلق قرار نگیرد تضمین می شود . به هر حال این بسته نباید شامل اطلاعات مهم باشد. در این گام یک گره فریب خورده و فکر می کند که گره مانیتور یک گره معمولی است و از آن خواسته است که این پیام را منتقل کند.
در گام 4، n-1 گره اطلاعات خود را در مورد گره های مظنون به گره مانیتور می فرستد گره های مظنون آنهایی هستند که رفتار بدخواهانه داشته‌اند. در این گام این قبیل گره ها را مظنون می خوانیم نه مزاحم. زیرا بعضی از گره های مظنون ممکن است که مزاحم نباشند . این حالت زمانی پیش می آید که یک گره مزاحم در مورد سایر گره به دروغ نظر دهد و این گره ها را به عنوان مظنون به مانیتور معرفی کند.
(توجه شود که گره مزاحم در هیچ گامی قابل اعتماد نیست که به درستی عمل کند)
در گام 5 گره مانیتور رای ها را شماره می کند تا گره های مزاحم را پیدا کند.
مثال: برای درک بهتر الگوریتم حالتی را که در آن 5 گره وجود دارد و یک گره مزاحم در آن است را شرح می دهیم . شکل 3 پیام های رد و بدل شده بین گره ها در دو گام اول نمایش می دهد . گره صفر یک گره مزاحم و گره یک گره مانیتور است. در گام اول، گره یک پیام Right (که با برچسب R مشخص است) به سایر گره ها (0 و 2 و 3 و 4) می‌فرستد. در گام 2 هر کدام از این چهار گره پیام را به گره های دیگر رله می‌کنند. گره های 2 و 3 و 4 مزاحم نیستند و پیام را به درستی رله می‌کنند. ولی گره صفر که یک گره مزاحم است پیام wrong را به گره های 2 و3 و پیام Right را به گره 4 رله می کند. شکل 4 پیام های دریافت شده توسط n-1 گره در طول گام های یک دو دو الگوریتم و آراء برگردانده شده توسط آنها در گام 3 را نشان می دهد . یک سطر بیانگر پیام های دریافت شده توسط یک گره است . به عنوان مثال ردیف اول ماتریس نشان می دهد که گره صفر پیام (R,R,R,R) را از گره های 1و2و3و4 دریافت کرده است . در گام3 به این پیام گره های 2و 3 یک رای برای گره صفر بر می گرداند. گره مزاحم صفر ممکن است یک رای دروغین را به گره مانیتور بفرستد در اینجا دو حالت مورد توجه است:
حالت اول: گره مزاحم صفر هیچ رایی را به گره مانیتور ارسال نکند. در این حالت گره مانیتور رای (0,0) را دریافت خواهد کرد. در اینجا تشخیص می دهد که گره صفر که حداقل k+1 رای را کسب کرده است گره مزاحم است.
حالت دوم: گره صفر در یک رفتار بدخواهانه حداکثر k رای را برای گره های غیرمزاحم دیگر به گره مانیتور بفرستد.
در این حالت (شکل 4) یک رای برای گره غیرمزاحم 4 توسط گره صفر فرستاده شده است گره مانیتور در گام5 آراء (4و0و0) را دریافت می کند و گره صفر را که حداقلk+1 رای کسب کرده است به عنوان گره مزاحم کشف می کند.
مثال بالا نشان می دهد که الگوریتم در حالتیکه تنها یک گره منفرد مزاحم وجود دارد کار می کند در حالتیکه بیش از یک گره با همدیگر تبانی کرده باشند توسط مثال زیر شرح داده می شود.
اشکال 5 و6 چگونگی کار الگوریتم را برای حالتیکه که n=9 و k=2 است شرح می دهد . گره یک گره مانیتور و گره های صفر و گره مزاحم هستند. در گام اول گره یک پیام R را سایر گره ها می فرستد . در گام دو هر کدام از 8 گره نیز پیام را به گره های دیگر به غیر از گره مانیتور رله می کنند. گره صفر پیام w را به گره های 2و6و7و8 (حداقل نصف هفت گره باقیمانده) رله می کند و پیام R را به گره های 3و4و5 ارسال می کند . به طور مشابه گره 2 نیز پیام w را به گره های 0و3و4و5 رله می کند.
شکل 6 . پیام های دریافت شده توسط گره ها در گام های 1 و2 و آراء دریافتی در گام 3 را نشان می دهد . فرض کنید که گره های صفر و 2 با هم تبانی کرده اند که گزارش یکدیگر را ندهند. به علاوه به توافق رسیده اند که راهی به مظنون بودن گره های 3 و4 بدهند. ماکزیمم رایی که توسط گره مانیتور پذیرفته خواهد شد مطابق فرض الگوریتم k تا خواهد بود. حتی اگر بخواهند بیش از k را بفرستند تنها k رای متفاوت پذیرفته خواهد شد. در نهایت گره های صفر و دو به عنوان گره مزاحم نشاخته می شوند زیرا حداقل 3 رای برای آنها کسب شده است.

 

3-2- الگوریتم ADCLU
این الگوریتم برای کشف گره های مزاحم در حالتیکه یک مجموعه از گره ها به شکل کلاستر وجود دارد که به صورت یک همسایگی از گره ها که در آن یک گره به صورت 1-hop با بقیه گره ها در ارتباط است (شکل 7) برخلاف clique ممکن است دو گره در یک محدوده رادیویی نباشند . برای ارائه الگوریتم فرضیات زیر را در نظرمی گیریم: ارتباط بی سیم بین گره به صورت دوطرفه می باشد و در زمان شروع الگوریتم توسط گره مانیتور راهی برای فهمیدن اینکه الگوریتم کشف در حال فعالیت است وجود ندارد . حال گام های الگوریتم را شرح می دهیم:
گام اول: ارسال پیام Right به صورت پراکنی به سایر گره های همسایه و درخواست از آنها جهت ارسال آن به گره های همسایه .
گام 2: به محض دریافت پیام R هر همسایه B از M پیام را به همسایه هایش می فرستد (B پیام R را انتقال می دهد اگر مزاحم نباشد و در غیر اینصورت w را منتقل می کند) .
گام 3: گره مانیتور درخواست رای گیری می کند (پیام رای گیری را پخش می کند).
گام 4: به محض دریافت پیام رای گیری توسط گره های همسایه M ، هر همسایه (B) اعمال زیر را انجام می دهد.
- PA پیامی است که توسط گره B از گره A دریافت شده است (اگر گره B پیامی از گره A دریافت نکند و یا اشتباه دریافت کند در اینصورت مقدار PA برابر wrong است).
- اگر باشد، گره B یک رای برای گره A به مانیتور می‌فرستد .
گام پنج: در هنگام دریافت آراء توسط مانیتور ، گره مانیتور کارهائی زیر را انجام می دهد.
1-گره مانیتور فقط یک رای از هر گره در مورد گره های مظنون می‌پذیرد.
2- NA تعداد آراء دریافت شده برای گره A است. اگر باشد. گره A به عنوان مزاحم شناخته می شود.
تفاوت اساسی مابین دو الگوریتم در اینست که ADCLI از unicast برای تبادل پیام استفاده می کند در حالیکه ADCLU از Brod cast استفاده می‌کند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  29  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

دانلود مقاله تکنیکهای نوین هزینه یابی : هزینه یابی بر مبنای فعالیت ، هدف و کایزن

اختصاصی از فی لوو دانلود مقاله تکنیکهای نوین هزینه یابی : هزینه یابی بر مبنای فعالیت ، هدف و کایزن دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

 

چکیده
سودآوری، رویا و آرزوی تمامی شرکت‌ها ومدیران است، اما مانعی بزرگ به نام هزینه‌ها، می‌تواند آنها را دست‌نیافتنی کند. همان مقدار که صاحبان شرکت‌ها به هزینه‌ها حساسیت نشان می‌دهند، مشتریان نیز احساس مشابه نسبت به واژه "قیمت "دارند. در دنیای کسب و کار، هرچه شرایط رقابتی‌تر می‌شود، اهمیت مسائلی نظیر کیفیت، قیمت و زمان تحویل، به‌شدت افزایش می‌یابد. با توجه به اهمیت قیمت گذاری محصولات برای شرکتها و رضایت مندی مشتریان از یک سو و بقاء شرکتها در رقابت جهانی ، استفاده ار تکنیکهای نوین هزینه یابی را برای شرکتها ملزم ساخته است که از حیث اهمیت در این مقاله به سه نوع از این تکنیکهای نوین هزینه یابی که شامل: هزینه‌یابی برمبنای فعالیت (ABC) هزینه‌یابی برمبنای هدف (TC)، هزینه‌یابی کایزن می باشند اشاره می شود .
هزینه یابی برمبنای فعالیت از این باور سرچشمه می گیرد که محصولات، فعالیتها را مصرف می کنند وفعالیتها منابع را. در این روش، هزینه ها به فعالیتها تخصیص می یابد و سپس هزینه های تخصیص یافته به فعالیتها، برمبنای استفاده هریک از محصولات از فعالیتها، به محصولات تخصیص داده می شود . هزینه یابی هدف یک ابزار راهبردی قوی است که سازمان را همزمان قادر به یافتن سه بعد،کیفیت، هزینه و زمان می کند. و هزینه ها را قبل از وقوع کنترل می کند. همچنین هزینه یابی هدف فرهنگی را مقدور می دارد که به مشتری ارزش می دهد. و همه فعالیتهای هزینه یابی هدف را نیازهای مشتریان هدایت میکند. هزینه یابی کایزنی یعنی حفظ سطوح هزینه فعلی برای تولید محصولات در جریان ساخت و انجام کار سیستماتیک برای کاهش مستمر هزینه ها تا سطح مطلوب و هدف آن پیگیری سرسختانة فعالیت‌های کاهش هزینه در تمام مراحل ساخت و به منظور کمک به حداقل کردن فاصلة بین سود هدف و سود تخمینی است.

 

واژه های کلیدی : هزینه یابی ، بهای تمام شده ، سودآوری ، رضایت مشتریان

مقدمه
با گسترش روزافزون مباحث مربوط به سازمان تجارت جهانی و پیوستن تدریجی کشورها مختلف به این سازمان لزوم توجه به تکنیکهای مدیریت هزینه بیش از پیش احساس می شود. کشورهایی که به این پیمان می پیوندند به دنبال ساز و کارها و ابزارهایی هستند که بتوانند به دوام و بقاء اقتصادی آنها در بازار پر رقابت جهانی کمک کنند و بتوانند پیش از ورود به این رقابت همه جانبه، قابلیت های مناسب و آمادگی لازم را کسب نمایند. در بازار یک پارچه دنیای آینده، کسانی قادر به رقابت هستند و می توانند به دوام و بقاء واحد های تجاری خود امیدوار باشند که بتوانند کالاهایی با مزایای رقابتی ، تولید و به بازار عرضه کنند. عرضه کنندگانی که بتوانند محصولاتی را با کیفیت و کارکرد مشابه اما با قیمت های پایین تر به بازار ارائه کنند، گوی سبقت را از دیگر رقبا خواهند ربود و سهم خود را در بازار افزایش خواهند داد[3] . سودآوری، رویا و آرزوی تمامی شرکت‌ها ومدیران است، اما مانعی بزرگ به نام هزینه‌ها، می‌تواند آنها را دست‌نیافتنی کند. وقتی نمودارها، نشانگر روند صعودی هزینه‌های سازمان هستند، نه تنها نشان می‌دهند که سلامت سازمان در خطر است بلکه زنگ‌ خطر را برای مدیران به صدا درمی‌آورند. هزینه، برای مدیران و سهامداران، واژه‌ای دوست‌داشتنی نیست. همان مقدار که صاحبان شرکت‌ها به هزینه‌ها حساسیت نشان می‌دهند، مشتریان نیز احساس مشابه نسبت به واژه "قیمت "دارند. در دنیای کسب و کار، هرچه شرایط رقابتی‌تر می‌شود، اهمیت مسائلی نظیر کیفیت، قیمت و زمان تحویل، به‌شدت افزایش می‌یابد. مهمترین تکنیک هایی که می توانند مؤسسات را در این راه کمک کنند سیستم های هزینه یابی هدف ، هزینه یابی بر مبانی فعالیت و کایزن می باشند.
هدف اصلی این مقاله بررسی تاثیر تکنیک های هزینه یابی در موفقیت شرکتها در عرصه رقابت جهانی می باشد. زیرا در بازر جهانی تنها شرکتهایی می توانند در عرصه رقابت باقی بمانند و به فعالیت خود ادامه بدهند که بتوانند محصولاتی تولید کنند که ضمن داشتن کیفیت و کارکرد مناسب و قابل رقابت با رقبا، بهای تمام شده کم تری داشته باشد. در مورد هر یک از تکنیک های هزینه یابی فوق تحقیقات زیادی انجام شده و مقالات زیادی به رشته تحریر درآمده که از جمله :
دستگیروعرب یار محمدی (1384) با بررسی موانع بکارگیری هزینه یابی هدف در شرکتهای پذیرفته شده در بورس اوراق بهادار در تهران به این نتیجه رسیدند که شرکتهایی می توانند در عرصه رقابت باقی بمانند که بتوانند محصولاتی را تولید کنند که ضمن داشتن کیفیت مناسب ، بهای تمام شده کم تری داشته باشند. و همچنین نتایج این تحقیق نشان می دهدکه در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران هیچ یک ار عناصر هزینه یابی هدف اجرا نمی شود[3].
شالچی (1385) با بررسی و طراحی الگوی بهای تمام شده خدمات بانکی به روش ABC در بانک مسکن به این نتیجه رسیده که محاسبه صحیح بهای تمام شده محصول و خدمات، نیازمند اطلاعاتی است که سیستم هزینه یابی بر مبنای فعالیت به مراتب بهتر از سیستم های سنتی حسابداری مدیریت فراهم می آورد و همچنین نتایج این تحقیق نشان می دهد که بدلیل فقدان یک سیستم بهای تمام شده مناسب، بهای تمام شده خدمات بانکی دقیقاً برآورد نمی شود [5]. خوش طینت و جامعی (1380)با بررسی هزینه یابی هدف، شناخت، کاربرد و ضرورت بکارگیری آن به نتیجه رسیدند که مکانیزم هزینه یابی هدف در فضای رقابتی کاربرد دارد و وجود بازار رقابت برای کسب قیمت به منظور رسیدن به هزینه و سود هدف الزامی است[2].
هزینه یابی هدف
هزینه یابی هدف یک تکنیک مدیریت هزینه است که به طور عمده تمرکز خود را بر مدیریت هزینه محصولات آتی تولیدی معطوف می کند. در هزینه یابی هدف نگرش این است که چون پس از طراحی یک محصول بخش عمده ای از هزینه های آن تعهد می شود، کاهش هزینه امکان پذیر نیست مگر با طراحی مجدد محصول. در این تکنیک قبل از مرحله طراحی به مدیریت هزینه توجه می شود تا محصولی با بهای تمام شده از پیش تعیین شده تولید تا سود مورد نظر مدیریت تأمین شود. هزینه یابی هدف یک تکنیک تعیین و اندازه گیری بهای تمام شده نیست ، بلکه یک برنامه جامع کاهش هزینه است که حتی قبل از اولین مراحل تولید یک محصول است. هزینه یابی هدف به دنبال شناسایی هزینه های تولید یک محصول پیشنهادی است، تا وقتی محصول به فروش می رسد سود دلخواه و مورد نظر ایجاد کند. در سیستم های رایج، یک محصول پس از طراحی و تولید، هزینه یابی شده و پس از تعیین بهای تمام شده آن، سود مورد نظر به آن افزوده و با قیمت تعیین شده به بازار عرضه می شود. اما در دنیای پررقابت آینده، تولید کننده نمی تواند بدون لحاظ نمودن بهایی که مشتری حاضر به پرداخت است به تولید و عرضه محصول بپردازد. هزینه یابی هدف یک مهندسی معکوس است که در ابتدای مراحل طراحی محصول نتایج احتمالی را با تحقیقات بازار پیش بینی کرده و سعی دارد محصولی با بهای تمام شده مشخص که هم تأمین کننده سود مورد نظر مدیریت و هم تأمین کننده نیازهای مشتری(از لحاظ قیمت، کیفیت و کارکرد) باشد را ارائه کند. لذا باید هزینه ها و بهای تمام شده را به سطحی رساند که با فرض قیمت از پیش تعیین شده فروش و حداقل سود انتظاری، هزینه ها از سطح و میزان پیش بینی شده فزونی نباید. آنچه کار مدیریت بنگاه را در این معامله دشوارتر می سازد. این است که کاهش و کنترل هزینه ها باید با حفظ و حتی گاهی ارتقاء کیفیت نیز همراه باشد. به همین لحاظ می گویند، هزینه یابی هدف بخشی از فرآیند مد‍یریت جامع برای بقاء سازمان در محیط رقابت فزاینده است[3].
معادله سود و هزینه را به طور ساده می‌توان به صورت «سود برابر است با قیمت فروش منهای هزینه‌ها» بیان کرد.
هزینه‌ها- قیمت = سود
در تفکر هزینه‌یابی سنتی، پس از محاسبه هزینه‌های تولید، سود مورد انتظار به آنها اضافه شده و قیمت فروش تعیین می‌شود.
مثلا، اگر هزینه‌ کالایی 1000 واحد پولی است و شرکت بخواهد 20 درصد سود حاصل کند، قیمت فروش آن را 1200 واحد پولی تعیین خواهد کرد. در دیدگاه هزینه‌یابی برمبنای هدف، شرایط به گونه‌ای دیگر است. در این تفکر، فلسفه مدیریت برهزینه حاکم است. در شرایط رقابتی، یک شرکت نمی‌تواند قیمت تعیین کند بلکه قیمت برای او تعیین می‌شود. بنابراین در معادله بالا، قیمت در دست شرکت نیست و ازمیان سه متغیر سود، قیمت و هزینه، تنها دو متغیر سود و هزینه باقی می‌ماند. بنابراین، شرکت باید بتواند با یافتن راهکاری میان سود وهزینه، توازن لازم را برقرار کند. حال اگر شرکت سود هدف خود را X تعریف کند، حداکثر هزینه‌ای که می‌تواند متحمل شود، برابر است با: (سود هدف- قیمت رقابتی= هزینه هدف) ، این دیدگاه، چیزی نیست جز هزینه‌یابی هدف [1].
با مرور تحقیقات و مقالات مختلف در زمینه هزینه یابی هدف مشخص گردید شش اصول عمده هزینه یابی هدف عبارتند از :
1- هزینه یابی قیمت بازار 2- تمرکز بر مشتری
3- تمرکز بر فرآیند طراحی 4- عملکرد متقابل
5- زنجیره ارزش 6- هزینه یابی بر مبانی فعالیت
1- هزینه یابی قیمت بازار: شدت رقابت، بیان کننده میزان توجهی است که واحد اقتصادی در فرآیند هزینه یابی بر مبنای هدف باید به آن بپردازد. با انتقال فشار رقابتی، به طراحان محصول و تهیه کنندگان قطعات. احتمال واقع شدن محصول جدید در اقدام به تولید آن در منطقه بقا افزایش می یابد. در سیستم هزینه یابی هدف برای بدست آوردن هدفهای هزینه، قیمت بازار به کار گرفته می شود. و هزینه های هدف با استفاده از فرمول زیر محاسبه می گردد[2]. حاشیه فروش مطلوب – قیمت بازار = هزینه هدف
2- تمرکز بر مشتری: توجه به نیاز مشتری و در نظر گرفتن وضعیت شرکت از نظر رقابتی امری ضروری است در هزینه یابی هدف یکی از رویکردها این است که طراحان به تشریح نیازها و خواسته های مشتری در خصوص کیفیت قیمت و زمان به طور همزمان در تصمیمات محصول و فرآیند می پردازد. کیفیت محصول و بهبود کارکرد تنها در صورتی امکان پذیر است که[2]:
 محصولات، انتظارات مشتری را برآورد سازد.
 مشتریان حاضر باشند بابت آن محصول، پولی بپردازند .
 سهم بازار یا حجم فروش افزایش یابد.

 

3- تمرکز برفرآیند طراحی:
 در سیستمهای هزینه یابی هدف هزینه ها قبل از وقوع مورد نظارت و کنترل قرار می گیرند.
 سیستم هزینه یابی هدف مهندسان تولید را به اثر هزینه محصول، فناوری و طرح فرآیند تولید و چالشهایی که در این زمینه وجود دارد متوجه می سازد.
 سیستمهای هزینه یابی هدف موجب می شود وظایف مشترک کلیه بخشهای شرکت در زمان طراحی مورد تحلیل و آزمون قرار گیرد. در نتیجه تغییرات مهندسی یا مراحل تولید قبل از رسیدن محصول به مرحله تولید. انجام می شود.
 در سیستم هزینه یابی هدف مهندسی همزمان محصولات و مراحل تولید (به جای مهندسی ترتیبی) باعث کاهش دوره زمانی تولید می شود. زیرا امکانی را فراهم می آورد تا برای هر مشکلی بتوان قبل از شروع تولید راه حلی ارائه کرد[1] .
4- عملکرد متقابل: در سیستم هزینه یابی هدف گروههای عملیاتی و تولید را اعضای بخش طراحی و مهندسی تولید، خط تولید، فروش و بازار یابی، واحد تدارکات، دایره حسابداری صنعتی، دایره خدمات و پشتیبانی تشکیل می دهد و از افراد خارج سازمان، از قبیل تأمین کنندگان قطعات، مشتریان، فروشندگان، توزیع کنندگان، ارائه کنندگان خدمات و عرضه کنندگان مواد اولیه نیز بهره گرفته می شود. مسئولیت این گروهها از مرحله طراحی اولیه محصول شروع و تا تولید ادامه می یابد. عملکرد متقابل می تواند زمان عرضه محصول را کاهش دهد[2].
5- زنجیره ارزش: تمامی عناصر زنجیره ارزش از قبیل تأمین کنندگان قطعات، فروشندگان، توزیع کنندگان و ارائه کنندگان خدمات در هزینه یابی هدف مدنظر قرار می گیرد. هزینه یابی هدف تلاشهای مربوط به کاهش هزینه را از طریق ایجاد یک رابطه همکاری با اعضای خارج از سازمان بر سراسر زنجیره ارزش انجام می دهد. هزینه یابی هدف بر اساس منافع دراز مدت و متقابل تولید کنندگان و سایر عناصر زنجیره ارزش طراحی می شود[2].
6- هزینه یابی بر مبنای فعالیت (ABC)
در اواخر دهه 1960 و اوایل دهه 1970، برخی نویسندگان حسابداری به رابطه بین فعالیت و هزینه اشاره نمودند. اما در دهه 1980 به دنبال انعکاس ضعف ها و نارسایی های سیستم های رایج حسابداری در ارائه اطلاعات دقیق هزینه، توجه جدی در محافل دانشگاهی و حرفه ای به این رابطه بیشتر جلب گردید. این توجه عمدتاً براساس پیدایش سه سازه اصلی به شرح زیر بود:
سازه اول تغییر نوینی بود که در دنیا جهت معرفی تکنولوژی مدرن، مکانیزم های تولیدی جدید در کشورهای مختلف بویژه در ژاپن و ... رخ داد.
سازه دوم این بود که در دهه 1980 فلسفه فکری بسیاری از مدیران شرکت ها دستخوش تغییرات عمده گردید و علاوه بر سود آوری، رقابت در سطح جهانی، افزایش رضایت مشتریان، تأکید بر کنترل کیفیت محصولات و کاهش هزینه ها نیز جزو اهداف اصلی مدیران قرار گرفت.
سازه سوم این بود که عده ای از نویسندگان حسابداری به تشریح فضای جدید تولید، نقشهای گوناگون تکنولوژی و دیدگاههای جدید مدیران پرداختند. نویسندگان مذکور ادعا کردند که سیستم های سنتی حسابداری صنعتی نه تنها پاسخگوی احتیاجات مدیران نیست بلکه استفاده از اطلاعات حاصل از آنها سبب گمراهی و تصمیم گیری های نادرست مدیران می شود. به دنبال آن، این نویسندگان اقدام به معرفی سیستم جدید تحت عنوان «هزینه یابی بر مبنای فعالیت» نمودند[5].
نیاز به اطلاعات عملیاتی در مورد هزینه ها، مقدمه ظهور سیستم دوبعدی ABC را فراهم آورد. این نگرش جدید مشخصاً به منظور ارائه اطلاعات مفید جهت دستیابی به اهداف اصلاحی در داخل و خارج از سازمان پدید آمد. این سیستم دارای دو دیدگاه اساسی می باشند. دیدگاه اول بیانگر تخصیص هزینه ها از منابع به فعالیت ها و از فعالیتها به اهداف (موضوع) هزینه (شامل مشتریان و محصولات) می باشد. اطلاعات فراهم شده در این بخش پشتیبان تصمیمات کلیدی سازمان مانند قیمت گذاری، تعیین ترکیب محصول تأمین منابع و تعیین الویت هایی برای اقدامات اصلاحی است. دیدگاه دوم پاسخگوی نیاز سازمان به اطلاعاتی درباره عوامل موثر بر فعالیتهاست. به عبارت دیگر چه عواملی باعث انجام کارها می شوند و چگونه می توان این فعالیتها را به نحو مطلوب انجام داد. چنین اطلاعاتی به سازمان کمک می کند تا علاوه بر بهبود عملکرد خود، ارزش دریافتی توسط مشتریان را نیز اصلاح نماید[5].
سیستم هزینه یابی بر مبنای فعالیت یکی از سیستم های نوین هزینه یابی محصولات و اصول اساسی هزینه یابی هدف می باشد که نیازهایی از قبیل محاسبه صحیح بهای تمام شده محصول، بهبود فرایند تولید، حذف فعالیت های زائد، شناخت محرک های هزینه، برنامه ریزی عملیات و تعیین راهبردهای تجاری را برای واحد اقتصادی برآورده می سازد. این سیستم به جای پرداختن به نشانه و معلول، علت ایجاد هزینه و تولید را کالبدشکافی می کند و اگر فعالیتی دارای فلسفه توجیهی، متقاضی و حتی ارزش افزوده نباشد، زمینه حذف، تعدیل یا بهبود آن را فراهم می کند[5].
در ادبیات حسابداری تعاریف مختلفی از هزینه یابی بر مبنای فعالیت ارائه شده است.
• می هر و دیکین معتقدند : «هزینه یابی بر مبنای فعالیت یک روش هزینه یابی است که بهای تمام شده محصولات را از جمع هزینه فعالیتهایی که منجر به ساخت محصول می شوند بدست می آورد».
• هیلتون می نویسد: «هزینه یابی بر مبنای فعالیت روشی است که در آن هزینه ها بر مبنای نسبت سهم فعالیتهای صرف شده بوسیله هر محصول، از یک مخزن هزینه به محصولات مختلف تخصیص داده می شود» [6].
هزینه یابی مبتنی بر فعالیت از این باور سرچشمه می گیرد که محصولات، فعالیتها را مصرف می کنند وفعالیتها منابع را. در این روش، هزینه ها به فعالیتها تخصیص می یابد و سپس هزینه های تخصیص یافته به فعالیتها، برمبنای استفاده هریک از محصولات از فعالیتها، به محصولات تخصیص داده می شود .در واقع، هزینه یابی مبتنی بر فعالیت، شیوه ای است که براساس آن، هزینه محصول به عنوان جمع هزینه فعالیتهایی که به خاطر ساخت آن محصول انجام میشود، به دست میآید[7].

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  12  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تکنیکهای نوین هزینه یابی : هزینه یابی بر مبنای فعالیت ، هدف و کایزن

مقاله تشخیص بیماری قلبی با استفاده از تکنیکهای داده کاوی

اختصاصی از فی لوو مقاله تشخیص بیماری قلبی با استفاده از تکنیکهای داده کاوی دانلود با لینک مستقیم و پر سرعت .

مقاله تشخیص بیماری قلبی با استفاده از تکنیکهای داده کاوی


مقاله علمی تشخیص بیماری قلبی با استفاده از تکنیکهای داده کاوی

فرمت فایل :pdf (قابل مطالعه) تعداد صفحات : 4 صفحه

 

 

 

 

این مقاله در پنجمین کنفرانس داده کاوی ایران ارائه گردیده است و برای داشجویان رشته کامپیوتر و مهندسی پزشکی بسیار مفید میباشد


دانلود با لینک مستقیم


مقاله تشخیص بیماری قلبی با استفاده از تکنیکهای داده کاوی

دانلود پاورپوینت بررسی تکنیکهای کمی (فصل دهم کتاب تجزیه و تحلیل و طراحی سیستمها زاهدی)

اختصاصی از فی لوو دانلود پاورپوینت بررسی تکنیکهای کمی (فصل دهم کتاب تجزیه و تحلیل و طراحی سیستمها زاهدی) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت بررسی تکنیکهای کمی (فصل دهم کتاب تجزیه و تحلیل و طراحی سیستمها زاهدی)


دانلود پاورپوینت بررسی تکنیکهای کمی (فصل دهم کتاب تجزیه و تحلیل  و طراحی سیستمها زاهدی)

عنوان: دانلود پاورپوینت بررسی تکنیکهای کمی (فصل دهم کتاب تجزیه و تحلیل و طراحی سیستمها زاهدی)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 29 اسلاید

دسته: مدیریت ( سیستم های اطلاعاتی مدیریت، تجزیه و تحلیل و طراحی سیستم)

کتاب تجزیه و تحلیل و طراحی سیستم ها ( مبانی سیستم های اطلاعاتی مدیریت) تالیف دکتر شمس السادات زاهدی از جمله منابع مهم درس تجزیه و تحلیل و طراحی سیستم ها ( مبانی سیستم های اطلاعاتی مدیریت) در سطح کارشناسی می باشد. این فایل شامل پاورپوینت فصل دهم این کتاب با عنوان " بررسی تکنیکهای کمی" می باشد که در 29 اسلاید تهیه شده و می تواند به عنوان کار ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر است:

روش ارزیابی و بازنگری برنامه (پرت)

علائم مورد استفاده در پرت

رویداد یا واقعه

فعالیت

فعالیت عاریه یا فعالیت زمان صفر

مراحل روش پرت

نمونه ای از شبکه ترسیم شده

سوالاتی که بایستی برای ترسیم شبکه به آنها پاسخ داد

گامهای تحلیل زمانی شبکه

تخمین زمان هر فعالیت

سه زمان برآورد شده در پرت

برآورد خوشبینانه

برآورد بد بینانه

برآورد زمان محتمل

تعیین زمان انتظار برای هر فعالیت

تعیین کمترین زمان برای هر رویداد (TE)

فرمول محاسبه TE

تعیین بیشترین زمان مجازTL

فرمول محاسبه بیشترین زمان مجاز (TL)

تعیین زمان آزاد (S)

فرمول محاسبه زمان آزاد (S)

تعیین مسیر بحرانی

تعیین واریانس و احتمال خاتمه پروژه

روش مسیر بحرانیc . p . m ) )

تفاوتهای روش سی پی ام و پرت

مراحل روش C P M) (

روش ترسیم پیش نیازها(P D M)

جدول زمانبندی فعالیتها در P D M


دانلود با لینک مستقیم


دانلود پاورپوینت بررسی تکنیکهای کمی (فصل دهم کتاب تجزیه و تحلیل و طراحی سیستمها زاهدی)